Pozostały czas: 0 minut 0 sekund
Przy modyfikacji rejestru Windows dla zapewnienia bezpieczeństwa pracy w pierwszej kolejności należy
Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest
Aktualizację systemu Windows umożliwia polecenie
Na rysunku zamieszczono fragment karty graficznej ze złączem

Do czyszczenia układów optycznych w sprzęcie komputerowym należy użyć
Który z rekordów DNS należy dodać w strefie wyszukiwania do przodu, aby zmapować nazwę domeny DNS na adres IP?
W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu
Użytkownik systemu Windows wybrał opcję powrót do punktu przywracania. Które pliki powstałe po wybranym punkcie NIE zostaną naruszone przez tę akcję?
Okablowanie strukturalne należy zaliczyć do infrastruktury
Która usługa umożliwia logowanie na zdalnych komputerach, wykonywanie na nich poleceń systemowych i zarządzanie siecią?
Aby w systemie Windows przydzielić użytkownikowi prawo do zmiany czasu systemowego, należy użyć przystawki
Z danych zestawionych w tabeli wynika, że częstotliwość efektywna pamięci DDR SDRAM wynosi

Rodzina protokołów, której cechą jest wspólna technika szyfrowania, to
Urządzenie umożliwiające łączenie hostów jednej sieci z hostami w innych sieciach to
CommView i WireShark to programy stosowane do
Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?
Jednostką danych PDU w warstwie sieciowej modelu ISO/OSI jest
Oprogramowanie regularnie przerywające działanie poprzez wyświetlenie komunikatu żądania uiszczenia zapłaty, która spowoduje usunięcie tego komunikatu, jest rozpowszechniane na bazie licencji
Przedstawiona na diagramie strategia zapisu kopii zapasowych na nośnikach nosi nazwę

Protokół komunikacyjny używany w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer, który nie zapewnia bezpieczeństwa przesyłanych informacji i pracuje wyłącznie w trybie tekstowym, to
Do monitorowania aktywnych połączeń sieciowych w systemie Windows służy polecenie
Przekazywanie żetonu (ang. token), występuje w sieci o strukturze fizycznej
Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?
Urządzeniem stosowanym do połączenia 6 komputerów w sieć lokalną jest:
Podczas skanowania reprodukcji obrazu z czasopisma, na skanie obrazu pojawiły się regularne wzory, tak zwana mora. Z jakiej funkcji skanera należy skorzystać, aby usunąć morę?
Przed modyfikacją rejestru Windows, dla zapewnienia bezpieczeństwa pracy, w pierwszej kolejności należy
Atak DDoS (ang. Disributed Denial of Service) na serwer spowoduje
Wykonanie polecenia NET USER GRACZ * /ADD zapisanego w wierszu poleceń Windows spowoduje
Do ilu maksymalnie GB pamięci RAM może uzyskać dostęp 32-bitowa wersja systemu Windows?
Która z wymienionych czynności konserwacyjnych drukarek dotyczy tylko drukarki laserowej?
Głównym celem mechanizmu Plug and Play jest
Aby użytkownik systemu Linux mógł sprawdzić zawartość katalogu, wyświetlając pliki i katalogi, oprócz polecenia ls może skorzystać z polecenia
Który pakiet należy zainstalować na serwerze Linux, aby stacje robocze z systemem Windows mogły korzystać z plików i drukarek udostępnianych na tym serwerze?
Który z programów NIE jest stosowany do zdalnego zarządzania komputerami w sieci?
W systemie Linux do monitorowania pracy sieci, urządzeń sieciowych oraz serwerów można wykorzystać program
Certyfikatem potwierdzającym energooszczędność urządzenia jest
Jednostka obliczeń zmiennoprzecinkowych to
Na rysunku został przedstawiony schemat budowy logicznej

Aby połączyć komputer z siecią LAN, należy wykorzystać interfejs
Które z poleceń systemu Linux powoduje zakończenie procesu?